Catalogue des ouvrages Université de Laghouat
A partir de cette page vous pouvez :

Titre : | L'implémentation d'un système de détection de fuite de données | Type de document : | document multimédia | Auteurs : | Mohamed Achour, Auteur ; Moussa Gheraslia, Auteur ; Mohamed Lahcen Ben Saad, Directeur de thèse | Editeur : | Laghouat : Université Amar Telidji - Département d'informatique | Année de publication : | 2015 | Importance : | 41 p. | Accompagnement : | 1 disque optique numérique (CD-ROM) | Note générale : | Option : Réseaux,systèmes et application réparties | Langues : | Français | Mots-clés : | Informations sensibles Systèmes DLP Comparaison à base de contenu Fuite de données Routeurs malicieux Inspection approfondie | Résumé : | Aujourd’hui, l’accès à Internet devient une nécessité pour les entreprises, ce qui fait du contrôle et de la protection des informations qui sortent de l’entreprise un énorme défi. Une des catégories des systèmes développés pour protéger les informations sensibles contre les fuites sont les systèmes DLP. Notre travail présente le développement d’une technique de comparaison à base de contenu qui vise à détecter la fuite de données à l’extrémité et si nécessaire hors de l’entreprise. On peut considérer cette technique comme une extension des techniques DLP actuelles en particulier dans les routeurs malicieux (controlés par un attaquant). malgré qu’elle ne se base pas sur l’inspection approfondie par rapport à la base de données contenant les informations sensibles. | note de thèses : | Mémoire de master en informatique |
L'implémentation d'un système de détection de fuite de données [document multimédia] / Mohamed Achour, Auteur ; Moussa Gheraslia, Auteur ; Mohamed Lahcen Ben Saad, Directeur de thèse . - Laghouat : Université Amar Telidji - Département d'informatique, 2015 . - 41 p. + 1 disque optique numérique (CD-ROM). Option : Réseaux,systèmes et application réparties Langues : Français Mots-clés : | Informations sensibles Systèmes DLP Comparaison à base de contenu Fuite de données Routeurs malicieux Inspection approfondie | Résumé : | Aujourd’hui, l’accès à Internet devient une nécessité pour les entreprises, ce qui fait du contrôle et de la protection des informations qui sortent de l’entreprise un énorme défi. Une des catégories des systèmes développés pour protéger les informations sensibles contre les fuites sont les systèmes DLP. Notre travail présente le développement d’une technique de comparaison à base de contenu qui vise à détecter la fuite de données à l’extrémité et si nécessaire hors de l’entreprise. On peut considérer cette technique comme une extension des techniques DLP actuelles en particulier dans les routeurs malicieux (controlés par un attaquant). malgré qu’elle ne se base pas sur l’inspection approfondie par rapport à la base de données contenant les informations sensibles. | note de thèses : | Mémoire de master en informatique |
|
Réservation
Réserver ce document
Exemplaires
Disponibilité |
---|
CD 208 | CD 208 | CD | BIBLIOTHEQUE DE FACULTE DES SCIENCES | théses (sci) | Disponible |